Pendahuluan I. Latar Belakang

dokumen-dokumen yang mirip
PERANCANGAN APLIKASI KRIPTOGRAFI BERBASIS WEB DENGAN ALGORITMA DOUBLE CAESAR CIPHER MENGGUNAKAN TABEL ASCII

PERANCANGAN APLIKASI KRIPTOGRAFI BERLAPIS MENGGUNAKAN ALGORITMA CAESAR, TRANSPOSISI, VIGENERE, DAN BLOK CHIPER BERBASIS MOBILE

IMPLEMENTASI PENGAMANAN DATA MENGGUNAKAN ENKRIPSI CAESAR CIPHER DENGAN KOMBINASI TABEL ASCII

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Pengenalan Kriptografi

PERANCANGAN APLIKASI KOMPRESI CITRA DENGAN METODE RUN LENGTH ENCODING UNTUK KEAMANAN FILE CITRA MENGGUNAKAN CAESAR CHIPER

BAB I PENDAHULUAN. Dewasa ini teknologi pengiriman pesan teks semakin berkembang,

Algoritma Kriptografi JAWA - JOGJA

BAB IV HASIL DAN PEMBAHASAN

SKK: ENKRIPSI KLASIK - SUBSTITUSI

Teknik Substitusi Abjad Kriptografi - Week 2

BAB 1 PENDAHULUAN. khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari

BAB III PENYANDIAN ONE TIME PAD MENGGUNAKAN SANDI VIGENERE

IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI DENGAN MENGGUNAKAN ALGORITMA RSA DAN MEMAKAI METODE LSB

BAB I PENDAHULUAN. 1.1 Latar Belakang. Seiring dengan perkembangan peradaban manusia dan kemajuan pesat di

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB 2 LANDASAN TEORI

BAB 1 PENDAHULUAN. dalam bahasa sandi (ciphertext) disebut sebagai enkripsi (encryption). Sedangkan

MAKALAH KRIPTOGRAFI KLASIK

BAB I PENDAHULUAN. Perkembangan teknologi informasi yang semakin pesat. dapat dirasakan hampir di setiap bidang kehidupan. Salah


BAB I PENDAHULUAN. Keamanan data merupakan hal yang sangat penting dalam menjaga

BAB I PENDAHULUAN. dari isinya, informasi dapat berupa penting atau tidak penting. Bila dilihat dari sifat

TUGAS KRIPTOGRAFI Membuat Algortima Sendiri Algoritma Ter-Puter Oleh : Aris Pamungkas STMIK AMIKOM Yogyakarta emali:

Modifikasi Pergeseran Bujur Sangkar Vigenere Berdasarkan Susunan Huruf dan Angka pada Keypad Telepon Genggam

Analisis Perbandingan Full Vigenère Chiper, Auto-key Vigenère Chiper dan Running-key Vigenère Chiper

BAB III ANALISIS DAN PERANCANGAN SISTEM

BAB I PENDAHULUAN. Pada era teknologi informasi yang semakin berkembang, pengiriman data

BAB I PENDAHULUAN 1.1 Latar Belakang

ANALISA DAN IMPLEMENTASI ALGORITMA TRIANGLE CHAIN PADA PENYANDIAN RECORD DATABASE

ANALISIS KEMUNGKINAN PENGGUNAAN PERSAMAAN LINEAR MATEMATIKA SEBAGAI KUNCI PADA MONOALPHABETIC CIPHER

PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER UNIVERSITAS ESA UNGGUL M O D U L 1 P R A T I K U M CRYPTOGRAPHY PENYUSUN

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

TEKNIK ENKRIPSI DAN DEKRIPSI HILL CIPHER (Rivalri Kristianto Hondro, M.Kom.) NIDN:

1.1 LATAR BELAKANG MASALAH

BAB III ANALISIS DAN DESAIN SISTEM

BAB I PENDAHULUAN. Pengiriman informasi yang dilakukan dengan mengirimkan data tanpa melakukan

PENGUJIAN KRIPTOGRAFI KLASIK CAESAR CHIPPER MENGGUNAKAN MATLAB

BAB I PENDAHULUAN 1.1. Latar Belakang Masalah

BAB III KUNCI PUBLIK

Cryptography. Lisa Anisah. Abstrak. Pendahuluan. ::

KRIPTOGRAFI PADA VIDEO MENGGUNAKAN METODE TRANSPOSISI

KRIPTOGRAFI PADA FILE AUDIO MP3 MENGGUNAKAN METODE PENGEMBANGAN TRANSPOSISI

BAB II. Dasar-Dasar Kemanan Sistem Informasi

BAB I PENDAHULUAN. berkembang pesat pada era ini. Terlebih lagi, banyak aplikasi mobile yang diciptakan, membuat

BAB I PENDAHULUAN. mempunyai makna. Dalam kriptografi dikenal dua penyandian, yakni enkripsi

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

Analisa Perbandingan Algoritma Monoalphabetic Cipher Dengan Algoritma One Time Pad Sebagai Pengamanan Pesan Teks

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN DESAIN SISTEM

BAB I PENDAHULUAN. lapisan masyarakat, termasuk para cracker dan penjahat lainnya dapat mengakses

BAB III ANALISA DAN DESAIN SISTEM

BAB I PENDAHULUAN 1.1. Latar Belakang

PERANCANGAN ENKRIPSI DAN DESKRIPSI DENGAN METODE ALPHA-QWERTY REVERSE PADA APLIKASI SHORT MESSAGE SERVICE BERBASIS ANDROID

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang Masalah

tidak boleh bocor ke publik atau segelintir orang yang tidak berkepentingan Pengirim informasi harus merahasiakan pesannya agar tidak mudah diketahui

Reference. William Stallings Cryptography and Network Security : Principles and Practie 6 th Edition (2014)

ANALISIS KOMBINASI METODE CAESAR CIPHER, VERNAM CIPHER, DAN HILL CIPHER DALAM PROSES KRIPTOGRAFI

BAB II TINJAUAN PUSTAKA DAN DASAR TEORI. Penelitian sebelumnya yang ditulis oleh Alen Dwi Priyanto

PENERAPAN COMPUTER ASSISTED INSTRUCTION DALAM PEMBELAJARAN PEMAHAMAN ALGORITMA CAESAR CIPHER

BAB III ANALISA SISTEM

RANCANGAN,IMPLEMENTASI DAN PENGUJIAN ZENARC SUPER CIPHER SEBAGAI IMPLEMENTASI ALGORITMA KUNCI SIMETRI

KRIPTOGRAFI KLASIK DENGAN METODE MODIFIKASI AFFINE CIPHER YANG DIPERKUATDENGANVIGENERE CIPHER

BAB I PENDAHULUAN. 1.1 Latar Belakang

1BAB I PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang

PENERAPAN METODA FILE COMPRESSION PADA KRIPTOGRAFI KUNCI SIMETRI

Analisis Kriptografi Klasik Jepang

Security Chatting Berbasis Desktop dengan Enkripsi Caesar Cipher Key Random

Kriptografi, Enkripsi dan Dekripsi. Ana Kurniawati Kemal Ade Sekarwati

Implementasi Algoritma Vigenere Subtitusi dengan Shift Indeks Prima

ERWIEN TJIPTA WIJAYA, ST.,M.KOM KEAMANAN INFORMASI

Rancang Bangun Kombinasi Chaisar Cipher dan Vigenere Cipher Dalam Pengembangan Algoritma Kriptografi Klasik

Aplikasi Kriptografi dengan Menggunakan Algoritma Vigenere Cipher dan Implementasi Steganografi Least Significant Bit (LSB) pada Matlab R2013a

Bab 1 PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

RANCANG BANGUN APLIKASI PESAN MENGGUNAKAN ALGORITMA VIGENERE CIPHER DAN ONE TIME PAD ABSTRAK

Bab 3. Metode dan Perancangan Sistem

Teknik Kriptografi Hill Cipher Menggunakan Matriks

APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE. Abstract

BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN SISTEM. KriptoSMS akan mengenkripsi pesan yang akan dikirim menjadi ciphertext dan

Security Sistem Informasi.

BAB 1 PENDAHULUAN Latar Belakang

BAB III ANALISIS SISTEM

BAB I PENDAHULUAN 1.1 LATAR BELAKANG

PEMANFAATAN KEMBALI KRIPTOGRAFI KLASIK DENGAN MELAKUKAN MODIFIKASI METODE-METODE KRIPTOGRAFI YANG ADA

Modifikasi Nihilist Chiper

Kriptografi Klasik. Presented by Dr. R. Rizal Isnanto, S.T., M.M., M.T.

PERANCANGAN APLIKASI PENYANDIAN PESAN TEKS MENGGUNAKAN VIGENERE CIPHER DAN ALGORITMA ELGAMAL

BAB I PENDAHULUAN.

Teknik Transposisi / Permutasi. Kriptografi

KEAMANAN SISTEM INFORMASI DAN JARINGAN IKE HARUM DIANTI ( ) Jurusan Teknik Elektro, Telematika - CIO ITS SURABAYA

Modifikasi Ceasar Cipher menjadi Cipher Abjad-Majemuk dan Menambahkan Kunci berupa Barisan Bilangan

MODIFIKASI VIGENERE CIPHER DENGAN MENGGUNAKAN TEKNIK SUBSTITUSI BERULANG PADA KUNCINYA

BAB I PENDAHULUAN. dengan munculnya berbagai sistem operasi yang lengkap layaknya komputer,

IMPLEMENTASI ALGORITMA VIGENERE CIPHER DAN RIVEST SHAMMER ADLEMAN (RSA) DALAM KEAMANAN DATA TEKS

BAB III ANALISIS DAN PERANCANGAN

BAB IV HASIL DAN UJI COBA

Transkripsi:

Pendahuluan I. Latar Belakang Pada zaman yang sedang berkembang seperti sekarang ini,kebutuhan akan informasi menjadi hal yang tidak bisa dipisahkan.tingginya permintaan program program informasi,membuat para pengembang perangkat lunak berlomba lomba dalam meciptakan aplikasi yang efisien,powerfull,dinamis,dan friendly. Banyaknya program program informasi yang beredar di masyarakat mengakibatkan persaingan yang ketat dalam bisnis perangkat lunak tersebut.akibatnya sebagian pengembang perangkat lunak sering mengesampingkan keamanan dalam proses pengiriman informasi tersebut. Untuk itu diperlukan suatu metode keamanan yang menjaga integritas informasi tersebut yaitu kriptografi.kriptografi adalah ilmu dan seni untuk menjaga keamanan pesan ketika pesan dikirim dari suatu tempat ke tempat lain.kriptografi dapat memenuhi keperluan keamanan jalur informasi yang diperlukan.sehingga hanya pengirim dan tujuan pengirim yang hanya dapat berinteraksi dengan informasi tersebut.

Algorithm Transform Simbolic A. I. Definisi ATS (Algorithm Transform Simbolic) adalah pengembangan dari kriptografi klasik dengan melakukan penambahan angka pada baris terakhir yaitu angka 0 hingga 9 dengan menggunakan teknik subtitusi. Teknik subtitusi sendiri merupakan penggantian setiap karakter teks-asli dengan karakter lain. Setelah penambahan,maka deretan huruf dan angka tersebut diubah kedalam deratan symbol yang sudah ditetapkan sebelumnya. Urutan symbol dan karakter serta angka yang sudah ditetapkan: ATS (Algorithm Transform Simbolic) II. Alur Enkripsi Metode enkripsi pada ATS (Algorithm Transform Simbolic) ini, dengan teknik substitusi setiap karakter plaintext langsung di substitusi dengan karakter symbolic. Kemudian menggunakan sandi Kunci1 simbolic disertai jumlah pergeseran karakter symbolic yang telah ditentukan pada Kunci1. Dan berlaku juga untuk Kunci selanjutnya.

Contoh penyelesaian enkripsi dengan Metode ATS (Algorithm Transform Simbolic) : ATS (Algorithm Transform Simbolic) Plaintext : Culik Gubernur di kamar 212 Kunci1 : Tunggu 20 jam (4 geser ) Kunci2 : 2 jam lagi Makan Siang (6 geser ) Baris 1 Dibawah ini merupakan baris ketetapan Dibawah ini merupakan baris dari kunci pertama T U N G 2 0 J A M B C D E F H I K L O P Q R S V W X Y Z 1 3 4 5 6 7 8 9 & < ; ( [ \. _,?! ' ) @ / : O - * = % > $ ] { } ~ # Baris 2 Jumlah pergeseran yang ditentukan Lanjutan kunci 1 menuju pergeseran kunci 2 2 J A M L G I K N S B C D E F H O P Q R T U V W X Y Z 0 1 3 4 5 6 7 8 9 [ \. _ ; ( @ / ; %,?! ) + - * = & < > $ ] { } ~ # Chipertext = 5 Z D N B I Z 7 G U H Z U F I B C E C U 2 9 2 }! ;, @ # ( < ) < @,?? < [ [ (Result) Keterangan: Pada setiap baris,berisi urutan ketetapan dan baris kunci yang ditentukan pergeserannya.cara kerja dari aturan di tiap baris diatas adalah karakter plaintext yang akan dienkripsi akan diturunkan menuju baris kunci dan dilakukan pergeseran sesuai dengan jumlah pergeseran yang ditentukan.

III. Alur Dekripsi Metode dekripsi pada ATS (Algorithm Transform Simbolic) ini, dengan teknik pembalikan substitusi setiap karakter ciphertext langsung di substitusi dengan karakter symbolic. Kemudian menggunakan perulangan dari sandi Kunci Terakhir symbolic sampai Kunci1 disertai jumlah pergeseran karakter symbolic yang telah ditentukan pada tiap kunci. Contoh penyelesaian dekripsi dengan Metode ATS (Algorithm Transform Simbolic) Pembalikan disertai looping Baris 1 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 T U N G 2 0 J A M B C D E F H I K L O P Q R S V W X Y Z 1 3 4 5 6 7 8 9 & < ; ( [ \. _,?! ' ) @ / : O - * = % > $ ] { } ~ # Baris 2 2 J A M L G I K N S B C D E F H O P Q R T U V W X Y Z 0 1 3 4 5 6 7 8 9 [ \. _ ; ( @ / ; %,?! ) + - * = & < > $ ] { } ~ # Perulangan: Dekripsi dari ATS adalah pembalikkan jumlah pergeseran yang telah ditentukan di tiap kunci.urutan angka pada baris ketetapan merupakan bantuan dalam menghitung pembalikkan yang dilakukan.pembalikkan dilakukan dengan rumus sebagai berikut kunci ke n Jumlah pergeseran =. mod 36 = Kunci 2 Chipertext 6 = mod 36 =.. Kunci1 Chipertext 4 = mod 36 = Finish Plaintext = C U L I K G U B E R N U R D I K A M A R 2 1 2? < : @ / ( <, = ; < =! @ /. _. = [ [ (Result) NB : Karena jumlah kunci tidak bisa ditentukan maka didefinisikan sebagai kunci ke n. *merupakan jumlah pergeseran yang sudah ditentukan.

B. Penutup Banyaknya metode enkripsi yang berkembang dapat memperlihatkan beberapa kelemahan dalam beberapa metode enkripsi lainnya dan bisa menjadi gambaran sedikit bahwa kejahatan computer juga semakin pesat.sehingga perlu penanganan penting dalam upaya mendapatkan suatu metode yang enkripsi yang lebih baik karena kriptografi juga bisa merupakan system pertahanan terakhir dalam suatu system kemanan komputer.alangkah baiknya,pengembangan pengembangan yang dilakukan berdasar pada standarisasi kriptografi sehingga terjadi sinkronisasi dalam implementasi di suatu perangkat keras.

ATS (Algorithm Transform Symbolic) Kriptografi Nama Kelompok : Andy Nugroho (07.11.1456) Roni Trisfiartono (07.11.1438) S1TI 5B STMIK AMIKOM KAMPUS TERPADU Jl. Ringroad Utara Condong Catur Telp. (0274) 884201-204 Fax. (0274)884208 Yogyakarta